Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHORISATION OF DISCONNECTION BETWEEN A USER TERMINAL AND AN ACCESS POINT IN A WIRELESS LOCAL AREA NETWORK
Document Type and Number:
WIPO Patent Application WO/2007/107657
Kind Code:
A1
Abstract:
The invention relates to an entity able to authorise the disconnection of an entity in a wireless network (RSF), one of said entities consisting of a terminal for generating and storing a first number (RNDI) and transmitting it to the other entity separate from the terminal, said other entity storing the first number. The invention is characterised in that the entity comprises: a determination means for determining a second number (NBI) deducted from the stored first number by a pre-determined function (FI), a comparison means (MVTE, MVAP) for comparing the second number (NBI) deducted from the first number stored by the determination means, following the reception of a disconnection request (RQDAS, RQDAU) comprising another second number (NBI') deducted from the stored first number by the pre-determined function, with the second number extracted from the disconnection request, in order to authorise the disconnection of the entity when the second number (NBI) and the other second number (NBI') are identical.

Inventors:
FRANCFORT STANISLAS (FR)
RAZNIEWSKI JEROME (FR)
DUFFAU ROLAND (FR)
Application Number:
PCT/FR2007/050847
Publication Date:
September 27, 2007
Filing Date:
February 26, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRANCE TELECOM (FR)
FRANCFORT STANISLAS (FR)
RAZNIEWSKI JEROME (FR)
DUFFAU ROLAND (FR)
International Classes:
H04L29/06; H04L12/22
Foreign References:
US20030227893A12003-12-11
US20040259529A12004-12-23
Other References:
XINLIANG ZHENG ET AL: "A Dual Authentication Protocol for IEEE 802.11 Wireless LANs", WIRELESS COMMUNICATION SYSTEMS, 2005. 2ND INTERNATIONAL SYMPOSIUM ON SIENA, ITALY 05-09 SEPT. 2005, PISCATAWAY, NJ, USA,IEEE, 5 September 2005 (2005-09-05), pages 565 - 569, XP010886317, ISBN: 0-7803-9206-X
Attorney, Agent or Firm:
FRANCE TELECOM (Béatrice RENARD 38-40 Rue du Général Leclerc, Issy Les Moulineaux Cedex 9, FR)
Download PDF:
Claims:

REVENDICATIONS

1 - Procédé de demande de déconnexion dans un réseau sans fil (RSF) comprenant au moins une authentification dans un terminal (TE) constituant une entité pour générer et mémoriser un premier nombre (RNDl) et le transmettre à une entité distincte dudit terminal qui le mémorise, caractérisé en ce que le procédé comprend : - une détermination (E16) d'un deuxième nombre (NBl) dans l'une des entités déduit du premier nombre mémorisé selon une fonction prédéterminée (Fl), et une transmission de l'entité de détermination à l' autre des entités d' une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre (NBl) .

2 - Procédé conforme à la revendication 1, selon lequel la fonction prédéterminée (Fl) est l'identité.

3 - Procédé d'autorisation de déconnexion dans un réseau sans fil (RSF) comprenant au moins une authentification dans un terminal (TE) constituant une entité, pour générer et mémoriser un premier nombre (RNDl) et le transmettre à une entité distincte dudit terminal qui le mémorise, caractérisé en ce que le procédé comprend : une détermination (E17), sur réception d'une requête de déconnexion (RQDAS, RQDAU) comprenant un deuxième nombre (NBl), d'un autre deuxième nombre (NBl 1 ) déduit du premier nombre selon une fonction prédéterminée (Fl), et

- une comparaison (E181-E182) du deuxième nombre (NBl) déduit, à l'autre deuxième nombre (NBl') extrait de la requête de déconnexion afin d'autoriser une déconnexion de l'entité lorsque le deuxième

nombre (NBl) et l'autre deuxième nombre (NBl') sont identiques .

4 - Entité apte à demander une déconnexion à une entité dans un réseau sans fil (RSF), l'une des entités consistant en un terminal générant et mémorisant un premier nombre (RNDl) et le transmettant à l'autre des entités distincte du terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre (NBl) déduit du premier . nombre mémorisé selon une fonction prédéterminée (Fl) , et - un moyen de transmission d'une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre (NBl) déduit du premier nombre mémorisé par les moyens de détermination.

5 - Entité apte à autoriser une déconnexion d'une entité dans un réseau sans fil (RSF), l'une des entités consistant en un terminal générant et mémorisant un premier nombre (RNDl) et le transmettant à l'autre des entités distincte du terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre (NBl) déduit du premier nombre mémorisé selon une fonction prédéterminée (Fl) ,

- un moyen (MVTE, MVAP) de comparaison : du deuxième nombre (NBl) déduit du premier nombre mémorisé par le moyen de détermination, suite à la réception d'une requête de déconnexion (RQDAS, RQDAU) comprenant un autre deuxième nombre (NBl 1 )

déduit du premier nombre mémorisé selon la fonction prédéterminée, à l'autre deuxième nombre (NBl') extrait de la requête de déconnexion, afin d'autoriser une déconnexion de l'entité lorsque le deuxième nombre

(NBl) et l'autre deuxième nombre (NBl') sont identiques.

6 - Entité communiquant avec une entité dans un réseau sans fil (RSF), l'une des entités consistant en un terminal générant et mémorisant un premier nombre (RNDl) et le transmettant à l'autre des entités distincte du terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre (NBl) déduit du premier nombre mémorisé selon une fonction prédéterminée (Fl) ,

- un moyen de transmission à l'autre entité d'une requête de déconnexion (RQDAS, RQDAU) incluant le deuxième nombre (NBl) déduit du premier nombre mémorisé par le moyen de détermination,

- un moyen (MVTE, MVAP) de comparaison : du deuxième nombre (NBl) déduit du premier nombre mémorisé par les moyens de détermination suite à la réception de la demande de déconnexion, à un autre deuxième nombre (NBl') extrait de la requête de déconnexion, ledit autre deuxième nombre étant déduit du premier nombre selon la fonction prédéterminée (Fl), afin d'autoriser une déconnexion de l'entité lorsque le deuxième nombre (NBl) et l ' autre deuxième nombre (NBl ' ) sont identiques .

7 - Entité selon la revendication 6, caractérisée en ce qu'elle constitue un terminal d'usager (TE) .

8 - Entité selon la revendication 6, caractérisée en ce qu'elle constitue un point d'accès (APl) .

9- Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une entité d'un réseau sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de demande de déconnexion selon la revendication 1 ou la revendication 2, lorsque le programme est exécuté sur ladite entité.

10- Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé de demande de déconnexion selon la revendication 1 ou la revendication 2.

11- Programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une entité d'un réseau sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'autorisation de déconnexion selon la revendication 3, lorsque le programme est exécuté sur ladite entité.

12- Moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'autorisation de déconnexion selon la revendication 3.

Description:

Autorisation de déconnexion entre un terminal d'usager et un point d'accès dans un réseau local sans fil

La présente invention concerne une autorisation de déconnexion entre deux entités de télécommunications telles qu'un terminal d'usager et un point d'accès dans un réseau local sans fil de faible portée WLAN (Wireless Local Area Network) afin de protéger les communications entre les deux entités contre des déconnexions illicites.

Plus particulièrement, l'invention a trait à la protection de requêtes de déconnexion appelées "requête de désassociation" (en anglais, "disassociatxon") et "requête de désauthentification" (en anglais, "de-authentxfication") dont le protocole de communication est du type IEEE 802. Hx (802.11a, 802.11b, 802.11g ou 802.1Ii) pouvant satisfaire le label de certification WiFi (acronyme de "Wireless Fidelity").

L'architecture d'un réseau IEEE 802.1Ix est cellulaire. Plusieurs terminaux munis d'une carte d'interface de réseau IEEE 802. Hx s'associent pour établir des communications directes, et forment une cellule. Dans un mode "infrastructure", chaque cellule comprend un point d'accès pour rediriger, entre autres, les communications vers un ou des terminaux dans la même cellule. Ce type de réseau a pour avantage une connexion directe par voie radio entre plusieurs terminaux présents dans une même cellule, par exemple un même bâtiment.

Cependant, les réseaux locaux sans fil sont extrêmement sensibles à des attaques par déni de service qui interrompent de manière illicite une

FEUILLE RECTIFIéE (RèGLE 91) ISA/EP

connexion en cours entre un terminal d'usager et un point d'accès considérés comme des entités. Pour ce faire, un dispositif attaquant transmet une requête de déconnexion au terminal et/ou au point d'accès en usurpant l'adresse de l'une de ces /deux entités. L'attaque par déni de service sert également de base pour des attaques plus complexes comme l'attaque "man-in-the-middle", dans laquelle le dispositif attaquant usurpe l'identité du point d'accès légitime par rapport au terminal d'usager et envoie au terminal une requête de déconnexion. Bn même temps, le dispositif attaquant se connecte au point d'accès en tant que terminal, tandis que le terminal se connecte à l'attaquant en croyant qu'il s'agit du point d'accès. Le dispositif attaquant peut alors intercepter l'intégralité des communications entre le terminal et le point d'accès.

Il n'existe actuellement aucun procédé pour protéger les requêtes de déconnexion utilisées pour terminer une connexion sans fil entre un terminal et un point d'accès.

L'invention pallie cet inconvénient en sécurisant des requêtes de déconnexion transmises à travers un réseau local sans fil, afin de protéger une connexion entre un terminal et un point d'accès du réseau contre des déconnexions illicites, notamment celles causées par des attaques par déni de service.

A cette fin, l'invention concerne un procédé de demande de déconnexion dans un réseau sans fil comprenant au moins une authentification dans un terminal constituant une entité pour générer et

mémoriser un premier nombre et le transmettre à une entité distincte dudit terminal qui le mémorise, caractérisé en ce que le procédé comprend :

- une détermination d'un deuxième nombre dans l'une des entités déduit du premier nombre mémorisé selon une fonction prédéterminée, et une transmission de l'entité de détermination à l'autre des entités d'une requête de déconnexion incluant le deuxième nombre.

L'invention concerne aussi un procédé d'autorisation de déconnexion dans un réseau sans fil comprenant au moins une authentification dans un terminal constituant une entité, pour générer et mémoriser un premier nombre et le transmettre à une entité distincte dudit terminal qui le mémorise, caractérisé en ce que le procédé comprend :

- une détermination, sur réception d'une requête de déconnexion comprenant un deuxième nombre, d'un autre deuxième nombre déduit du premier nombre selon une fonction prédéterminée, et - une comparaison du deuxième nombre déduit, à l'autre deuxième nombre extrait de la requête de déconnexion afin d'autoriser une déconnexion de l'entité lorsque le deuxième nombre et l'autre deuxième nombre sont identiques . L'invention protège les terminaux d'usager utilisant un réseau local sans fil de faible portée contre toute menace comptant parmi les plus critiques qui est l'usurpation de requêtes de gestion utilisées pour la déconnexion. La déconnexion entre deux entités telles qu'un terminal d'usager et un point d'accès du réseau local peut être une désassociation ou une désauthentification des deux entités. Une authentification entre le terminal et le point d'accès concerne l'acceptation ou le rejet de l'identité de l'une des entités par l'autre entité.

Une association du terminal au point d'accès concerne l'allocation de ressources du réseau local au terminal par le point d'accès. Une réassociation concerne par exemple un terminal en situation de mobilité qui s'éloigne du premier point d'accès auprès duquel il s'est authentifié et associé et se rapproche d'un deuxième point d'accès. La protection de la déconnexion repose sur la génération initiale d'un premier nombre, pouvant être pseudo-aléatoire, qui est partagé entre les deux entités devant communiquer, le terminal d'usager et le point d'accès, et la détermination par l'une des deux entités d'un deuxième nombre relatif ou égal au premier nombre et transmis dans une requête de déconnexion à la deuxième entité.

L'invention a aussi pour objet une entité apte à demander une déconnexion à une entité dans un réseau sans fil, l'une des entités consistant en un terminal générant et mémorisant un premier nombre et le transmettant à l'autre des entités distincte du terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée, et un moyen de transmission d'une requête de déconnexion incluant le deuxième nombre déduit du premier nombre mémorisé par les moyens de détermination.

L'invention concerne aussi une entité apte à autoriser une déconnexion d'une entité dans un réseau sans fil, l'une des entités consistant en un terminal générant et mémorisant un premier nombre et le transmettant à l'autre des entités distincte du

terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée,

- un moyen de comparaison : du deuxième nombre déduit du premier nombre mémorisé par le moyen de détermination, suite à la réception d'une requête de déconnexion comprenant un autre deuxième nombre déduit du premier nombre mémorisé selon la fonction prédéterminée, à l'autre deuxième nombre extrait de la requête de déconnexion, afin d'autoriser une déconnexion de 1 'entité lorsque le deuxième nombre et l 'autre deuxième nombre sont identiques.

L'invention concerne aussi une entité communiquant avec une entité dans un réseau sans fil, l'une des entités consistant en un terminal générant et mémorisant un premier nombre et le transmettant à l'autre des entités distincte du terminal, ladite autre entité mémorisant ledit premier nombre, caractérisée en ce que l'entité comprend :

- un moyen de détermination d'un deuxième nombre déduit du premier nombre mémorisé selon une fonction prédéterminée,

- un moyen de transmission à l'autre entité d'une requête de déconnexion incluant le deuxième nombre déduit du premier nombre mémorisé par le moyen de détermination,

- un moyen de comparaison : du deuxième nombre déduit du premier nombre mémorisé par les moyens de détermination suite à la réception de la demande de déconnexion,

à un autre deuxième nombre extrait de la requête de déconnexion, ledit autre deuxième nombre étant déduit du premier nombre selon la fonction prédéterminée, afin d'autoriser une déconnexion de l'entité lorsque le deuxième nombre et l'autre deuxième nombre sont identiques.

De façon avantageuse, l'entité selon l'invention peut à la fois être à l'origine de la demande de déconnexion et à la fois à l'origine de l'autorisation de déconnexion.

De manière avantageuse, l'entité selon l'invention constitue un terminal d'usager. De manière avantageuse, l'entité selon l'invention constitue un point d'accès d'un réseau sans fil. L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une entité d'un réseau sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé de demande de déconnexion selon l'invention, lorsque le programme est exécuté sur ladite entité.

L'invention concerne aussi un moyen de stockage de données partiellement ou totalement amovible, comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé de demande de déconnexion selon l'invention.

L'invention concerne aussi un programme d'ordinateur sur un support de données et chargeable dans la mémoire interne d'une entité d'un réseau sans fil, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'autorisation de déconnexion selon l'invention, lorsque le programme est exécuté sur ladite entité.

L'invention concerne aussi un moyen de stockage de données partiellement ou totalement amovible,

comportant des instructions de code de programme informatique pour l'exécution des étapes d'un procédé d'autorisation de déconnexion selon l'invention.

D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante de plusieurs réalisations de l'invention, données à titre d'exemples non limitatifs

Le système de télécommunications pour la mi3e en œuvre du procédé d'autorisation de déconnexion selon l'invention comprend au moins un terminal .d'usager TE et au moins un point d'accès APl reliés entre eux par un réseau local sans fil RSF, ainsi qu'une plateforme de déchiffrement DC. A titre d'exemple, le réseau local sans fil RSF est un réseau WLAN du type IEEE 802. Hx. Le terminal d'usager TE est muni d'une interface de réseau local sans fil IRTE communiquant dans le réseau local sans fil RSF avec une ou plusieurs autres entités de télécommunications telles que des points d'accès APl et AP2 reliés entre eux par un réseau de distribution RD. La plateforme de déchiffrement DC est apte à mettre en œuvre l'invention, et peut par exemple être connectée aux points d'accès APl et AP2 du réseau RSF par le réseau de distribution RD.

Le terminal TE est par exemple un ordinateur personnel pouvant communiquer avec tout réseau local sans fil à faible portée par exemple dans un lieu public tel qu'une gare, une galerie marchande, une aérogare ou un hôtel. L'interface de réseau local sans fil IRTE inclut un programme d'exécution de communication locale de type IEEE 802. Hx pour

communiquer avec un point d'accès, tel que le point d'accès APl, via une liaison radio LR dans le réseau local RSF.

Le terminal TE comprend, en outre en relation avec l'invention, un module de génération de nombre MGTE pour générer un nombre pouvant être pseudoaléatoire RND et pour chiffrer ce nombre afin de produire un nombre chiffré RNDC, un module d' appariement MATE pour apparier le nombre RND à une adresse du point d'accès APl avec lequel le terminal communique et un module de vérification MVTE pour déterminer un nombre NB, NB 1 déduit du nombre généré RND selon une fonction prédéterminée Fl et vérifier une requête de déconnexion normalement envoyée par le point d'accès APl. Une mémoire MTE dans le terminal TE inclut un certificat CRT de la plateforme de déchiffrement DC comportant une clé publique Kpu de la plateforme, une adresse prédéterminée ADTE d'identification du terminal, la fonction Fl de détermination du nombre NB et au moins un algorithme de chiffrement Ac. L'algorithme de chiffrement peut être un algorithme asymétrique connu tel que l'algorithme RSA (Rivest Shamir Adleman) . La fonction Fl peut être simplement la fonction identité, le nombre NB, NB 1 étant alors identique au nombre RND généré.

Selon d'autres réalisations, le terminal TE comporte toutes les fonctionnalités d'un terminal de radiocommunications cellulaire mobile, y compris de type assistant numérique personnel communicant PDA ou téléphone intelligent (SmartPhone) , capable de communiquer avec le réseau fixe d'un réseau de radiocommunications cellulaire par exemple de type GSM (Global System for Mobile communications) avec un service GPRS (General Packet Radio Service), ou de

type UMTS (ϋniversal Mobile Télécommunications System) .

Un point d'accès APl est par exemple une borne dotée d'une interface radio IRAP et d'une interface de ligne ILAP. L'interface radio IRAP est de type IEEE 802. Hx pour communiquer dans un rayon de quelques dizaines de mètres avec des terminaux via des liaisons radio respectives LR. L'interface de ligne ILAP assure des communications via le réseau de distribution RD avec d'autres points d'accès AP2, la plateforme de déchiffrement DC et une passerelle (non représentée) avec d'autres réseaux, particulièrement l' internet pour des communications de paquets à débit élevé.

Le point d'accès APl comprend également un module d'appariement MAAP pour apparier le nombre RND transmis par le terminal TE à l'adresse ADTE de ce terminal, et un module de vérification MVAP pour déterminer un nombre NB, NB' déduit du nombre transmis RND selon la fonction prédéterminée Fl, et pour vérifier une requête de déconnexion normalement envoyée par le terminal TE. Une mémoire MAP dans le point d'accès inclut une adresse prédéterminée ADAPl identifiant le point d'accès APl et la fonction de détermination de nombre Fl.

La plateforme DC comprend une interface de ligne ILDC communiquant avec l'interface de ligne ILAP du point d'accès APl via le réseau de distribution RD et un module de déchiffrement MDDC pour déchiffrer des nombres chiffrés RNDC transmis par des terminaux TE via des points d'accès. Une mémoire MDC dans la plateforme DC inclut une clé privée Kpr associée à la clé publique Kpu mémorisée dans le terminal TE. La

mémoire MDC inclut également une adressé ADR d'identification du réseau RSF et un algorithme de déchiffrement Ad complémentaire à l'algorithme de chiffrement Ac mémorisé dans le terminal TE. Selon une variante, les fonctionnalités de la plateforme de déchiffrement DC sont sous la forme d'un module de programme informatique intégré dans chacun des points d'accès du réseau RSF.

Dans la suite de la description, les nombres RND, RNDC, NB et NB' seront complétés par les chiffres 1, 2 et 3 respectivement pour une authentification -» désauthentification, une association - désassociation et une réassociation.

Considérons un algorithme du procédé d'autorisation de déconnexion entre le terminal TE et le point d'accès APl selon une première réalisation de l'invention. L'algorithme concerne plus particulièrement l'introduction de la protection contre des déconnexions illicites et comporte des étapes El à E15 réparties entre le terminal TE, le premier point d'accès APl et la plateforme de déchiffrement DC. A l'étape El, l'interface radio IRTE du terminal TE diffuse à travers la liaison radio locale LR une requête de sondage RQS pour découvrir les points d'accès du réseau RSF. La requête de sondage RQS contient l'adresse ADTE du terminal et l'adresse prédéterminée ADR du réseau RSF à travers lequel le terminal souhaite communiquer.

A l'étape E2, l'interface radio IRAP du premier point d'accès APl qui a reçu la requête de sondage RQS émet une réponse de sondage RPS vers l'interface radio IRTE du terminal TE dont l'adresse ADTE a été

extraite de la requête de sondage RQS afin que le point d'accès APl notifie sa présence au terminal. La réponse de sondage RPS inclut l'adresse ADAPl du premier point d'accès APl pour que le terminal puisse communiquer avec celui-ci.

A la réception de réponses de sondage RPS transmises par plusieurs points d'accès, le terminal sélectionne de manière connue un point d'accès, par exemple le premier point d'accès APl, selon des critères prédéterminés tels que le niveau de puissance du signal reçu le plus élevé supérieur à un seuil de puissance et/ou offrant la charge de trafic la plus faible inférieure à un seuil de charge. Une première connexion est établie entre le terminal TE et le point d'accès APl. Cette connexion n'est pas sécurisée.

A chaque émission de requête RQS ou réponse RPS entre le terminal TE et le premier point d'accès APl, la requête ou la réponse inclut systématiquement l'adresse de source ADTE ou ADAPl et l'adresse de destination ADAPl ou ADTE.

A l'étape E3, un écran d'affichage du terminal TE affiche une option de protection de la déconnexion à l'attention d'un usager, la déconnexion commençant dans l'une des deux entités TE et APl par l'émission d'une requête de déconnexion telle qu'une requête de désassociation RQDAS ou une requête de désauthentification RQDAU.

Si l'usager sélectionne l'option de protection de la déconnexion à l'étape E3, une phase d'authentification comprenant les étapes suivantes E4 à E9 entre le terminal TE et le point d'accès APl selon l'invention est exécutée. De manière générale.

lors de la phase d'authentifiσation, le point d'accès contrôle le droit d'accès du terminal au réseau RSF.

Le module de génération MGTE du terminal génère et mémorise un premier nombre RNDl qui est ici supposé pseudo-aléatoire, à l'étape E4, par un algorithme de génération de nombres pseudo-aléatoires connu tel que le BBS (Blum Blum Shub) . La taille du nombre pseudo-aléatoire RNDl est suffisamment grande pour empêcher un attaquant d'envoyer des requêtes de déconnexion comportant toutes les valeurs possibles du nombre pseudo-aléatoire. A titre d'exemple, la taille du nombre pseudo-aléatoire peut atteindre 20 octets. Le module de génération MGTE chiffre le premier nombre RNDl au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu qui sont inclus dans la mémoire MTE du terminal. Le résultat du chiffrement est un premier nombre chiffré RNDCl. L'interface radio IRTE du terminal TE insère le premier nombre chiffré RNDCl dans une requête d'authentification RQAU et émet cette requête vers le point d'accès APl.

A l'étape E5, l'interface radio IRAP du point d'accès APl reçoit la requête d'authentification RQAU et en extrait le premier nombre chiffré RNDCl. Le premier point d'accès APl s'authentifie auprès de la plateforme de déchiffrement DC pour ouvrir un canal de communication sécurisé. L'authentification entre le premier point d'accès APl et la plateforme DC comprend un échange d'un secret partagé entre les deux entités.

Après l'établissement du canal de communication sécurisé entre le point d'accès APl et la plateforme DC, l'interface de ligne ILAP du point d'accès transmet, à l'étape E6, un premier message Ml

incluant le premier nombre chiffré RNDCl à l'interface de ligne ILDC de la plateforme.

A l'étape E7, l'interface de ligne ILDC de la plateforme reçoit le premier message Ml et en extrait le premier nombre chiffré RNDCl. Le module de déchiffrement MDDC de la plateforme déchiffre le premier nombre chiffré RNDCl au moyen de l'algorithme de déchiffrement Ad et de la clé privée Kpr associée à la clé publique Kpu mentionnée ci-dessus, afin d'obtenir le premier nombre pseudo-aléatoire RNDl tel que généré par le terminal TE à l'étape E4. La plateforme transmet ensuite un deuxième message M2 incluant le premier nombre RNDl déchiffré au point d'accès APl. A l'étape E8, le point d'accès extrait du deuxième message M2 le premier nombre déchiffré RNDl. Le module d' appariement MAAP dans le point d'accès APl apparie en mémoire le premier nombre pseudoaléatoire extrait RNDl et l'adresse ADTE du terminal TE.

Puis à l'étape E9, l'interface radio IRAP du premier point d'accès APl émet une réponse d'authentification RPAO vers l'interface radio IRTE du terminal, confirmant l ' appariement dans le point d'accès. Dès que l'interface radio IRTE du terminal reçoit la réponse d'authentification RPAU, le module d' appariement MATE du terminal apparie en mémoire le premier nombre pseudo-aléatoire RNDl et l'adresse ADAPl du point d'accès APl. Le terminal TE et le point d'accès APl partagent ainsi le premier nombre pseudo-aléatoire RNDl afin de protéger les requêtes de déconnexion.

Finalement une phase d'association entre le terminal TE et le point d'accès APl est confirmée par les étapes connues ElO et EIl. Lors de la phase

d'association, le point d'accès alloue des ressources au terminal. A l'étape ElO, l'interface radio IRTE du terminal émet une requête d'association RQAS vers l'interface radio IRAP du premier point d'accès APl. A l'étape EIl, l'interface radio IRAP émet en réponse à la requête RQAS une réponse d'association RPAS vers l'interface radio IRTE du terminal TE.

Si à l'étape E3, l'usager ne souhaite pas protéger la déconnexion, il ne sélectionne pas l'option de protection de la déconnexion.

L'authentification et l'association entre le terminal TE et le premier point d'accès APl s'effectuent de manière connue aux étapes E12 à E15. A l'étape E12, le terminal émet une requête d'authentification RQAU sans nombre pseudo-aléatoire vers le point d'accès.

En réponse à la requête, le point d'accès émet à l'étape E13 une réponse d'authentification RPAU vers le terminal TE. Puis à des étapes E13 et E14 analogues aux étapes ElO et EIl, le terminal émet une requête d'association RQAS vers le point d'accès APl qui en réponse émet une réponse d'association RPAS vers le terminal TE.

Considérons l'algorithme du procédé d'autorisation de déconnexion lors d'une phase de déconnexion selon la première réalisation de l'invention. Deux requêtes de déconnexion initialisent de manière distincte une déconnexion entre le terminal TE et le point d'accès associé APl. Une première requête de déconnexion est une requête de désauthentification RQDAU et émise depuis le point d'accès vers le terminal ou depuis le terminal vers le point d'accès. Une deuxième requête de déconnexion est conformée en une requête de désassociation RQDAS

et émise depuis le point d'accès vers le terminal ou depuis le terminal vers le point d'accès. Ainsi, selon l'invention, si le point d'accès APl souhaite se déconnecter du terminal TE, il transmet au terminal l'une des deux requêtes de déconnexion RQDAS et RQDAU incluant un nombre déduit du premier nombre RNDl apparié à l'adresse ADTE du terminal TE. Le terminal TE ou le point d'accès APl à la réception de l'une des requêtes RQDAS ou RQDAU vérifie la requête reçue. De même, si le terminal TE souhaite se déconnecter du premier point d'accès APl, il transmet au point d'accès l'une des deux requêtes de déconnexion RQDAS et RQDAU incluant un nombre déduit du premier nombre RNDl apparié à l'adresse ADAPl du point d'accès APl.

Des étapes El6 à E21 concernent dans le terminal • la vérification de l'une des requêtes de déconnexion RQDAU et RQDAS supposée transmise par le point d'accès APl. Le point d'accès effectue une vérification similaire dès qu'il reçoit l'une des deux requêtes de déconnexion supposée transmise par le terminal.

A l'étape El6, lors d'une déconnexion décidée par le point d'accès APl, celui-ci détermine un nombre NBl déduit du premier nombre mémorisé RNDl par application de la fonction Fl et transmet une requête de déconnexion RQDAU, RQDAS incluant le nombre NBl et l'adresse ADAPl du point d'accès APl au terminal TE.

L'interface radio IRTE du terminal reçoit une requête de déconnexion RQDAU, RQDAS provenant normalement du point d'accès APl et incluant au moins l'adresse ADAPl du point d'accès APl. Dans l'exemple considéré, à partir de l'étape E17, le terminal TE reçoit une requête de désassociation RQDAS.

Le module de vérification MVTE du terminal vérifie le contenu de la requête de désassociation RQDAS, à l'étape E17. Si la requête de désassociation RQDAS inclut un nombre NBl, le module de vérification MVTE exécute les étapes E181 et E182. A l'étape E181, le module MVTE détermine un nombre NBl 1 par application de la fonction Fl au nombre RNDl apparié à l'adresse ADAPl du point d'accès APl dans la mémoire du terminal. A l'étape E182, le module MVTE compare le nombre NBl extrait de la requête reçue

RQDAS au nombre NBl' déterminé à l'étape E181. Si les deux nombres sont identiques, le terminal TE commande une déconnexion du point d'accès APl, à l'étape E20.

A l'étape E182, si les deux nombres comparés sont différents, alors le terminal TE, à l'étape E21, ignore la requête de désassociation RQDAS et n' effectue aucune déconnexion. Dans ce cas la requête de désassociation est réputée illicite par le terminal. Si à l'étape E17, la requête de désassociation RQDAS n'inclut pas le nombre NBl, le module de vérification MVTE du terminal vérifie qu'aucun nombre n'est apparié à l'adresse ADAPl du point d'accès APl, à l'étape E19. Puis ' le terminal se déconnecte du point d'accès APl à l'étape E20. Cette vérification correspond au défaut de sélection de l'option de protection de la déconnexion proposée par le terminal à l'étape E3 et implique qu'aucun nombre pseudoaléatoire ne soit partagé par le terminal et le point d'accès. A l'étape E19, si un nombre pseudo-aléatoire RNDl est apparié à l'adresse ADAPl du point d'accès, le terminal à l'étape E21 ignore la requête de désassociation RQDAS et n'effectue aucune déconnexion. Dans de cas, la requête de désassociation est réputée illicite par le terminal.

Considérons une deuxième réalisation du procédé d'autorisation de déconnexion selon laquelle deux nombres distincts sont ici supposés pseudo-aléatoires et sont partagés entre le terminal TE et le premier point d'accès APl. Un premier nombre pseudo-aléatoire protège une requête de désauthentification RQDAU et un deuxième nombre pseudo-aléatoire protège une requête de désassociation RQDAS. Selon cette deuxième réalisation, l'algorithme concerne plus particulièrement l'introduction de \a protection contre des déconnexions illicites et comporte des étapes Pl à Pl4 réparties entre le terminal TE, le point d'accès APl et la plateforme de déchiffrement DC.

Les étapes Pl à P3 sont similaires aux étapes El à E3 précédemment décrites et concernent l'établissement d'une connexion entre le terminal et le point d'accès APl et l'affichage et la sélection de l'option de protection de la déconnexion.

Si l'usager sélectionne l'option de protection de la déconnexion à l'étape P3, l'étape P3 est suivie des étapes P4 à P9 similaires aux étapes E4 à E9 et correspondant à la phase d'authentification entre le terminal et le point d'accès décrite précédemment. Le terminal TE et le point d'accès APl partagent un premier nombre pseudo-aléatoire RNDl afin dé protéger la requête de désauthentification RQDAU.

Les étapes PlO à P14 sont similaires aux étapes P4 et P6 à P9, ou E4 et Eβ à E9, et correspondent à la phase d'association entre le terminal TE et le point d'accès APl en partageant un deuxième nombre pseudo-aléatoire pour protéger la requête de désassociation RQAS.

A l'étape PlO, le module de génération MGTE du terminal génère un deuxième nombre pseudo-aléatoire RND2 et le chiffre au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu. Le résultat du chiffrement est un deuxième nombre chiffré RNDC2. L'interface radio IRTE du terminal TE insère le deuxième nombre chiffré RNDC2 dans une requête d'association RQAS qu'elle émet vers le point d'accès APl. A l'étape PlI, l'interface radio IRAP du point d'accès APl reçoit la requête d'association RQAS et en extrait le deuxième nombre chiffré RNDC2. L'interface de ligne ILAP du point d'accès transmet le deuxième nombre chiffré RNDC2 à l'interface de ligne ILDC de la plateforme de déchiffrement inclut dans un troisième message M3 via le canal de communication sécurisé précédemment ouvert à l ' étape P5.

A l'étape P12, l'interface de ligne ILDC de la plateforme reçoit le troisième message M3 et en extrait le deuxième nombre chiffré RNDC2. Le module de déchiffrement MDDC de la plateforme déchiffre le deuxième nombre chiffré RNDC2 au moyen de l'algorithme de déchiffrement Ad et de la clé privée Kpr afin d'obtenir le deuxième nombre RND2 tel que généré par le terminal TE à l'étape PlO. La plateforme transmet ensuite un quatrième message M4 incluant le deuxième nombre déchiffré RND2 au point d'accès APl. A l'étape P13, le point d'accès APl reçoit le quatrième message M4 et en extrait le deuxième nombre déchiffré RND2. Le module d' appariement MAAP du point d'accès APl apparie en mémoire le deuxième nombre pseudo-aléatoire extrait RND2 et l'adresse ADTE du terminal TE.

Puis à l'étape P14, l'interface radio IRAP du premier point d'accès APl émet une réponse d'association RPAS vers le terminal TE en confirmation de l ' appariement précédent. Dès que l'interface radio IRTE du terminal reçoit la réponse d'association RPAS, le module d 1 appariement MATE du terminal apparie en mémoire le deuxième nombre pseudo-aléatoire RND2 et l'adresse ADAPl du point d'accès APl. Le terminal TE et le point d'accès APl partagent ainsi le deuxième nombre pseudo-aléatoire RND2 afin de protéger la requête de désassociation RQDAS.

Si à l'étape P3, l'usager ne souhaite pas protéger la déconnexion, il ne sélectionne pas l'option de protection de la déconnexion. L'authentification et l'association entre le terminal TE et le premier point d' accès APl s ' effectue comme aux étapes E12 à E15.

Considérons maintenant des algorithmes pour vérifier respectivement une requête de désauthentification RQDAU et une requête de désassociation RQDAS reçue par le terminal et émise par le point d'accès. De même, le point d'accès effectue une vérification similaire dès qu'il reçoit l'une des deux requêtes de déconnexion RQDAO et RQDAS .

Des étapes P16 à P21 sont analogues aux étapes E16 à E21. La vérification de la requête de désauthentification RQDAU par le terminal dépend de la présence ou de l ' absence du nombre NBl déduit du premier nombre pseudo-aléatoire RNDl dans la requête RQDAU, et de la présence ou de l'absence du premier nombre pseudo-aléatoire RNDl dans la mémoire du

terminal, ledit premier nombre pseudo-aléatoire RNDl étant partagé entre le terminal et le point d'accès.

Si la requête de désauthentification transmise

RQDAU à l'étape Pl6 inclut le nombre NBl à l'étape P17, et si à l'étape P182 ce nombre NBl extrait de la requête RQDAϋ est identique à un nombre NBl 1 déterminé par application de la fonction Fl au nombre

RNDl apparié à l'adresse ADAPl du point d'accès en mémoire du terminal TE à l'étape P181, alors le terminal commande une déconnexion du point d'accès

APl, à l'étape P20.

Dans le cas contraire, si à l'étape P182 le nombre NBl ne correspond pas au nombre NBl ' , le terminal à l'étape P21 n'effectue aucune déconnexion. La requête de désauthentification est réputée illicite par le terminal.

Par ailleurs, si la requête de désauthentification RQDAϋ transmise à l'étape P16 n'inclut pas de nombre NBl à l'étape P17, et si aucun nombre n'est apparié à l'adresse ADAPl du point d'accès associé au terminal comme vérifié à l'étape P19, alors le terminal se déconnecte à l'étape P20. En revanche, si à l'étape P19 un nombre est apparié à l'adresse ADAPl du point d'accès, alors le terminal ignore la requête RQAU et ne se déconnecte pas à l'étape P21. La requête de désauthentification est alors réputée illicite par le terminal.

De même, la vérification de la requête de désassoσiation RQDAS par le terminal comporte des étapes P22 à P27 similaires aux étapes P16 à P21 et dépend de la présence ou de l'absence dans la requête

RQDAS d'un deuxième nombre NB2 déduit du deuxième nombre pseudo-aléatoire RND2, et de la présence ou de l'absence du nombre pseudo-aléatoire RND2 dans la mémoire du terminal, ledit deuxième nombre pseudo-

aléatoire RND2 étant partagé entre le terminal et le point d'accès.

A l'étape P22, lors d'une déconnexion décidée par le point d'accès APl, celui-ci détermine un nombre NB2 déduit du premier nombre mémorisé RND2 par application d'une fonction F2 et transmet une requête de désassociation RQDAS incluant le nombre NB2 et l'adresse ADAPl du point d'accès APl au terminal TE.

Si la requête de désassociation RQDAS transmise et reçue par le terminal inclut le nombre NB2 à l'étape P23, et si à l'étape P242 ce nombre NB2 extrait de la requête RQDAS est identique à un nombre

NB2 1 déterminé par application d'une fonction F2 au nombre RND2 apparié à l'adresse ADAPl du point d'accès en mémoire du terminal TE à l'étape P241, alors le terminal commande une déconnexion du point d'accès APl, à l'étape P26.

Dans le cas contraire, si à l'étape P242 le nombre NB2 ne correspond pas au nombre NB2 ' , le terminal à l'étape P27 n'effectue aucune déconnexion.

La requête de désassociation est réputée illicite par le terminal.

Par ailleurs, si la requête de désassociation RQDAS transmise à l'étape P22 n'inclut pas de nombre NB2 à l'étape P23, et si aucun nombre n'est apparié à l'adresse ADAPl du point d'accès associé au terminal comme vérifié à l'étape P25, alors le terminal se déconnecte à l'étape P26. En revanche, si à l'étape P25 un nombre est apparié à l'adresse ADAPl du point d'accès, alors le terminal ignore la requête RQAS et ne se déconnecte pas à l'étape P27. La requête de désassociation est alors réputée illicite par le terminal.

La fonction F2 est mémorisée dans les mémoires MTE et MAP des deux entités TE et APl. En variante, les fonctions Fl et F2 sont une même et unique fonction.

Des étapes Sl à SlO réparties entre le terminal TE, le point d'accès AP2 et la plateforme DC concernent une phase de réassociation entre le terminal TE et un deuxième point d'accès AP2 selon la première ou la deuxième réalisation de l'invention. Cette phase de réassociation se produit par exemple lorsque le terminal TE s'éloigne du premier point d'accès APl auprès duquel il s'est authentifié et associé, après l'étape ElI.

A l'étape Sl, le terminal TE s 'étant éloigné du premier point d'accès APl diffuse à travers le réseau RSF une nouvelle requête de sondage RQS pour découvrir de nouveaux points d'accès du réseau RSF. A l'étape S2 f le point d'accès AP2 qui a reçu la requête de sondage RQS, par exemple avec un niveau de puissance le plus élevé supérieur au seuil de puissance et/ou offrant la charge de trafic la plus faible inférieure au seuil de charge, émet une réponse de sondage RPS vers le terminal afin de lui notifier sa présence. La réponse inclut l'adresse ADAP2 du deuxième point d'accès AP2 pour que le terminal puisse communiquer avec celui-ci.

A la réception de plusieurs réponses de sondage RPS provenant de plusieurs points d'accès, le terminal sélectionne un point d'accès, par exemple le deuxième point d'accès AP2, selon les critères prédéterminés de puissance et/ou de charge, et une première connexion non sécurisée est établie entre le terminal TE et le point d'accès AP2.

A l'étape S3, le module de génération MGTE du terminal TE génère un troisième nombre pseudoaléatoire RND3, chiffre ce troisième nombre RND3 au moyen de l'algorithme de chiffrement Ac et de la clé publique Kpu qui sont mémorisés dans la mémoire MTE du terminal et produit un troisième nombre chiffré RNDC3. L'interface radio IRTE du terminal TE insère le troisième nombre chiffré RNDC3 dans une requête de réassociation RQRAS et émet cette requête vers le deuxième point d'accès AP2.

A l'étape S4, le point d'accès AP2 reçoit la requête de réassociation RRQAS et en extrait le troisième nombre chiffré RNDC3.- Le module de vérification MVAP du point d'accès AP2 vérifie qu'aucun nombre pseudo-aléatoire RND n'est apparié à l'adresse ADTE du terminal TE. Si un nombre RND est apparié à l'adresse ADTE, le point d'accès AP2, à l'étape SlO, ignore la requête de réassociation RQRAS. Le point d'accès AP2 refuse ainsi toute requête de réassociation transmise par le terminal TE déjà apparié à un nombre pseudo-aléatoire RND, ce qui évite qu'un terminal attaquant émette une requête de réassociation avec le nombre pseudo-aléatoire RND précédemment attribué au terminal TE par le point d'accès AP2 pour tenter de modifier le nombre RND et désynchroniser le terminal TE et le point d'accès AP2.

Si aucun nombre RND n'est apparié à l'adresse ADTE à l'étape S4, les étapes S5 à S9 sont exécutées relativement au point d'accès AP2 d'une manière similaire aux étapes E5 à E9 relatives au point d'accès APl. Le deuxième point d'accès AP2 s'authentifie auprès de la plateforme DC, à l'étape S5, pour lui envoyer, à l'étape S6, le troisième

nombre chiffré RNDC3 par un canal de communication sécurisé et par le biais d'un premier message Ml.

A l'étape S7 f la plateforme reçoit le message Ml et en extrait le troisième nombre chiffré RNDC3. Le module de déchiffrement MDDC de la plateforme déchiffre le troisième nombre chiffré RNDC3 au moyen de l'algorithme de déchiffrement Ad et de la clé privée Kpr afin d'obtenir le troisième nombre RND3 tel que généré par le terminal TE. La plateforme transmet ensuite un deuxième message M2 incluant le troisième nombre déchiffré RND3 au point d'accès AP2.

A l'étape S8, le point d'accès AP2 reçoit le message M2 et en extrait le troisième nombre déchiffré RND3. Le module d' appariement MAAP du deuxième point d'accès AP2 apparie en mémoire le troisième nombre pseudo-aléatoire extrait RND3 et l'adresse ADTE du terminal TE.

Puis à l'étape S9, l'interface radio IRAP du deuxième point d'accès AP2 émet une réponse de réassociation RPRAS vers le terminal TE. Dès que l'interface radio IRTE du terminal reçoit la réponse de réassociation RPRAS, le module d' appariement MATE du terminal apparie en mémoire le troisième nombre pseudo-aléatoire RND3 par appariement dudit troisième nombre RND3 et de l'adresse ADAP2 du point d'accès

AP2.

Le terminal TE et le point d'accès AP2 partagent après réassociation un troisième nombre RND3 et ainsi se protègent contre des déconnexions illicites. Une déconnexion licite entre le terminal et le point d'accès AP2 est initialisée par l'émission soit d'une requête de désassociation RQDAS ou de désauthentification RQDAU incluant un nombre NB3 déduit du troisième nombre RND3 par application d'une fonction analogue à la fonction Fl, soit d'une

requête de désauthentification RQDAU incluant le nombre NBl ou d'une requête de désassociation RQDAS incluant le nombre NB3.

Des requêtes de gestion RQl et RQ2 appelées "trames de gestion" et définies dans le protocole de communication IEEE 802. Hx comprennent des champs de données libres identifiés par un identificateur ID et utilisés dans l'invention pour émettre des nombres chiffrés RNDC ou non chiffrés NB.

Un champ de données libre dans une requête de gestion RQl, telle que la requête d'authentification RQAU, la requête d'association RQAS ou la requête de réassociation RQRAS, comprend quatre champs Clχ à C4i. Le premier champ CIi inclut un identificateur IDi identifiant les deuxième, troisième et quatrième champs C2 X à C4i. Le deuxième champ C2i inclut la longueur Li des quatre champs CIi à C4χ. Le troisième champ C3i inclut un identificateur IA de l'algorithme de chiffrement utilisé pour chiffrer le nombre pseudo-aléatoire RND . Le quatrième champ C4i inclut le nombre pseudo-aléatoire chiffré RNDC. Le contenu des quatre champs CIi à C4i est inséré dans la requête RQl par un module de l'interface de communication IRTE du terminal.

Un champ de données libre dans une requête de gestion RQ2, telle que la requête de désauthentification RQDAU ou la requête de désassociation RQDAS, comprend trois champs CI 2 à C3 2 . Le premier champ Cl 2 inclut un identificateur ID 2 identifiant les deuxième et troisième champs C2 2 et C3 2 . Le deuxième champ C2 2 inclut la longueur L 2 des trois champs Cl 2 à C3 2 . Le troisième champ C3 2 comprend le nombre NB non chiffré.

Le contenu des trois champs CI 2 à C3 2 est inséré dans la requête RQ2 par un module de l'interface de communication IRAP du point d'accès.

L'invention n'est pas limitée au protocole de communication IEEE 802. Hx. Elle peut être appliquée au protocole WAP (Wireless Application Protocol) pour terminaux mobiles de type GSM accédant à l' internet, en reportant les fonctionnalités de déchiffrement de la plateforme DC dans un serveur d'authentification conforme au protocole RADIUS (Remote Authentication Dial In User Service) .

L'invention décrite ici concerne un procédé et un système d'autorisation de déconnexion. Selon une implémentation, les étapes du procédé de l'invention sont déterminées par les instructions de programme incorporé dans le système et en particulier pour partie dans le terminal, pour partie dans le point d'accès et pour partie dans la plateforme de déchiffrement. Le programme comporte des instructions de programme qui, lorsque ledit programme est exécuté dans le système, réalisent les étapes du procédé selon l ' invention. En conséquence, l'invention s'applique également à un programme, notamment un programme sur ou dans un support d'informations, adapté à mettre en œuvre l'invention. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable pour implémenter le procédé selon l'invention.

Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage ou support d'enregistrement sur lequel est stocké le programme d'ordinateur selon l'invention, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore une clé USB, ou un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type internet.

Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé selon l 'invention.